El fin de semana reportamos que un malware ha infectado a millones de usuarios de aplicaciones compiladas con una versión infectada de Xcode (el software con el cual se desarrollan apps para iOS/OS X/watchOS/tvOS) llamada XCodeGhost.

Palo Alto Networks ha publicado una lista de 38 aplicaciones muy conocidas que están infectadas con el malware incluyendo Angry Birds 2 y WeChat. En la lista hay también apps bastante usadas como Didi Chuxing el competidor en China de Uber o Railway 12306, la aplicación oficial para comprar tickets de tren en China.

Tan solo Angry Birds 2 ha sido descargada por más de 30 millones de personas. WeChat tiene más de 600 millones de usuarios activos, por lo que el potencial de infección parece ser altísimo.

  • Angry Birds 2
  • WeChat
  • CamCard
  • CamScanner
  • Card Safe
  • China Unicom Mobile Office
  • CITIC Bank
  • Didi Chuxing
  • Eyes Wide
  • Flush
  • Freedom Battle
  • High German Map
  • Himalayan
  • Hot Stock Market
  • I called MT
  • I called MT 2
  • IFlyTek Input
  • Jane Book
  • Lazy Weekend
  • Lifesmart
  • Mara Mara
  • Marital Bed
  • Medicine to Force
  • Micro Channel
  • Microblogging Camera
  • NetEase
  • OPlayer
  • Pocket billing
  • Poor tour
  • Quick Asked the Doctor
  • Railway 12306
  • SegmentFault
  • Stocks Open Class
  • Telephone Attribution Assistant
  • The Driver Drops
  • The Kitchen
  • Three New Board
  • Watercress Reading

Según Apple, están retirando las versiones infectadas de las apps. En marzo de 2015 The Intercept publicó una investigación en que, de acuerdo a documentos filtrados, la CIA estaba desarrollando una versión infectada de Xcode para tratar de generar backdoors a dispositivos iOS por medio de malware.

Aparentemente XcodeGhost, la versión infectada de XCode, fue descargada por desarrolladores en China de un servidor ubicado en ese país, intentando obtener el software más rápido.

Recibe cada mañana nuestra newsletter. Una guía para entender lo que importa en relación con la tecnología, la ciencia y la cultura digital.

Procesando...
¡Listo! Ya estás suscrito

También en Hipertextual: